CYSF16MBK
MUHAMMAD AL-XORAZMIY NOMIDAGI
TOSHKENT AXBOROT TEXNOLOGIYALARI
UNIVERSITETI SAMARQAND FILIALI
oladi. Bu siyosatda har doim yangi hujumlarni va zararli dasturiy ta’minotlarni
tutish va bazaga kiritib borish talab etiladi.
3. Paranoid siyosati (Paranoid Policy): Paranoid siyosatga ko‘ra barcha
narsa blokirovkalanadi va tizim yoki tarmoqdan foydalanuvchi tashkilot
kompyuterlarida qat’iy cheklovlar mavjud bo‘ladi. Bu siyosatga ko‘ra
foydalanuvchi Internetga umuman ulanmagan yoki qat’iy cheklovlar
bilan ulangan bo‘lishi mumkin. Bunday hollarda, foydalanuvchilar
odatda siyosatdagi qoidalarni aylanib o‘tishga harakat qiladilar.
4. Ehtiyotkorlik siyosati (Prudent Policy): Ehtiyotkorlik siyosati barcha
xizmatlar blokirovkalanganidan so‘ng amalga oshirilib, unda xavfsiz va
zarur xizmatlarga ma’mur tomonidan individual ravishda ruxsat beriladi. Bu
maksimal xavfsizlikni ta’minlab, tizim/ tarmoq faoliyatiga oid barcha
hodisalarni qaydlaydi.
Maqbul foydalanish siyosati. Maqbul foydalanish siyosati tarmoq va web
sayt egalari tomonidan qaror qilingan qoidalardan iborat va u hisoblash
resurslaridan
to‘g‘ri
foydalanishni
belgilaydi.
Ushbu
siyosatda
foydalanuvchilarning o‘z akkauntlarida mavjud bo‘lgan ma’lumotlarni himoya
qilish majburiyati ko‘rsatilgan bo‘lib, foydalanuvchidan tarmoqdan yoki
Internetdagi kompyuterdan foydalanishida siyosat cheklovlarini qabul qilishi
talab etiladi. Ehtiyotkorlik siyosati prinsiplar, taqiqlar, qayta ko‘rib chiqish va
jazo choralarini o‘z ichiga olib, foydalanuvchini, shaxsiy sabablarga ko‘ra,
korporativ resurslardan foydalanishini taqiqlaydi.
Maqbul foydalanish siyosati axborot xavfsizligi siyosatining ajralmas
qismi hisoblanadi. Bunda, tashkilotlar, o‘zlarining yangi xodimlariga
axborot resurlaridan foydalanishga ruxsat berishdan oldin, maqbul foydalanish
siyosati bo‘yicha tanishganligi xususida kafolat imzosi olinadi. Maqbul
foydalanish
siyosati
foydalanuvchilarni
axborot
texnologiyalari
infrastrukturasida nimalarni bajarish kerak va nimalarni bajarmaslik kerakligi
haqidagi asosiy jihatlarni o‘z ichiga oladi.
Maqbul foydalanish siyosati to‘g‘ri amalga oshirilganiga ishonch hosil
qilish uchun ma’mur doimiy ravishda xavfsizlik auditini olib borishi kerak.
Masalan, aksariyat tashkilotlar o‘z saytlarida va pochtalarida siyosatga
aloqador va diniy mavzularda muzokaralar olib borilishini taqiqlaydi.
Maqbul foydalanish siyosatlarining aksariyatida siyosatni buzganlik uchun
jazolar tayinlanadi. Bunday jazolar foydalanuvchi akkauntini vaqtincha yopib
qo‘yishdan tortib qonuniy jazo choralarigacha bo‘lishi mumkin.
HISOB
10
KIBERXAVFSIZLIK
ASOSLARI
CYSF16MBK
MUHAMMAD AL-XORAZMIY NOMIDAGI
TOSHKENT AXBOROT TEXNOLOGIYALARI
UNIVERSITETI SAMARQAND FILIALI
Nazorat savollari
1. Axborot xavfsizligi arxitekturasi va uning sathlari mohiyati.
2. Axborot xavfsizligi strategiyasi tushunchasi.
3. Korxona arxitekturasini tuzishda xavfsizlik strategiyasi va
arxitekturasining o‘rni.
4. Axborot xavfsizligi siyosati va uning asosiy vazifasi nimadan
iborat?
5. Xavfsizlik siyosati nima uchun zarur?
|